IAM-Kontrolle

Kontrolle der Identifizierungs- und Zugriffsverwaltung

Bereitgestellt von: IBM Deutschland GmbH

Dieses Whitepaper beschreibt einen richtlinienorientierten Ansatz, um Personaldaten, Applikationen und Daten zu verwalten.

Heutzutage wird es jedem Unternehmen schwer gemacht, konstante Rentabilität zu erreichen und gleichzeitig Unternehmensrisiken zu kontrollieren. Die Einhaltung von Richtlinien, wie z.B. Sarbanes-Oxley, Basel II, den Federal Information Security Management Act (FISMA), den Health Insurance Portability and Accountability Act (HIPAA), die Model Audit Rule (MAR), und der Payment Card Industry Data Security Standard (PCI/DSS) tragen dazu bei, da Prozesse und Kontrollen gefordert werden, die sich hauptsächlich auf branchenspezifische Zielvorgaben konzentrieren.Unternehmen sollten einen grundlegenden IAM-Kontrollansatz in Betracht ziehen, der die folgende Anforderungen erfüllt:· 

  • Erkennung, Dokumentation und Analyse von Benutzerzugriffen
  • Entwicklung eines Prozesses zur Kontrolle von Benutzerzugriffen
  • Gewährleistung, dass Beschränkungen zur Minimierung von betrieblichen Konflikten beitragen
  • Durchsetzung von Richtlinien· und konstantes Monitoring


Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 18.01.10 | IBM Deutschland GmbH

Anbieter des Whitepaper

IBM Deutschland GmbH

IBM-Allee 1
71139 Ehningen
Deutschland